/
Cyber Resilience

5 choses que j'ai apprises d'un ancien pirate informatique recherché par le FBI

Une photo de Brett Johnson
Brett Johnson, le cybercriminel réformé le plus recherché par le FBI

En matière de cybersécurité, on dit souvent : "Pensez comme un attaquant". Mais peu d'entre nous ont la chance d'entendre directement quelqu'un qui a vécu cette vie - et l'a transformée.

Dans l'un des épisodes les plus inoubliables du Segment, j'ai rencontré Brett Johnson, surnommé le "parrain original de l'internet" par les services secrets américains.

Après avoir créé la première communauté organisée de cybercriminels et figuré sur la liste des personnes les plus recherchées par le FBI, Brett a refait sa vie et est aujourd'hui un interlocuteur de confiance pour les forces de l'ordre et les responsables de la sécurité.

Voici les cinq leçons que Brett a tirées de sa vie de criminel repenti et qui m'ont le plus marqué.

1. La perception est la nouvelle réalité

Au cœur du message de Brett se trouve une vérité qui fait froid dans le dos : "La vérité n'a pas d'importance. Ce qui compte, c'est ce dont je peux vous convaincre."

Il ne s'agit pas seulement d'une tactique criminelle, mais d'une préoccupation sociétale. Des courriels d'hameçonnage à la désinformation politique, la confiance est utilisée comme une arme. Et avec l'évolution rapide de la vidéo et de l'audio "deepfake", la frontière entre le vrai et le faux s'estompe rapidement.

Nous arrivons au point où les "deepfakes" seront en temps réel", a averti Brett.

Il a donné l'exemple d'une attaque où des acteurs malveillants peuvent se faire passer pour un PDG lors d'une vidéoconférence Zoom. Les salariés pensent qu'ils parlent au PDG en temps réel, mais ils sont en fait incités à envoyer de l'argent sur un autre compte bancaire.  

"C'est très efficace", a-t-il déclaré. "Et ça va marcher comme sur des roulettes."

Il s'agit donc de mettre en place des systèmes qui vérifient, et non qui supposent. La confiance zéro est un cadre de sécurité, mais c'est aussi un moyen de restaurer la confiance dans un monde de tromperie numérique.

Nous en arrivons au point où les "deepfakes" seront en temps réel.

2. Les criminels sont des opportunistes, pas des génies

Hollywood dépeint les pirates informatiques comme de brillants hors-la-loi. Brett voit les choses différemment.

"La plupart des attaques sont basées sur l'argent liquide et sont opportunistes", a-t-il expliqué. "Je cherche l'accès le plus facile qui me donne le plus grand retour sur cet investissement criminel.

C'est pourquoi l'hygiène cybernétique de base reste importante : corriger les vulnérabilités, sécuriser les informations d'identification, fermer les ports ouverts. Ces étapes ne sont pas tape-à-l'œil, mais elles sont souvent omises.

La sécurité ne doit pas nécessairement être coûteuse. Mais elle doit être cohérente.

3. La confiance se construit sur le comportement

Les attaquants savent que nous faisons confiance à nos appareils. Ils utilisent cette confiance contre nous.

"Nous faisons intrinsèquement confiance à nos téléphones portables, à nos ordinateurs portables et à nos ordinateurs de bureau", a déclaré M. Brett. "Nous faisons confiance aux sites web que nous visitons, ce qui tend à ouvrir la porte à la confiance.

Brett invite les personnes et les organisations à redéfinir la confiance dans nos systèmes numériques. Vérifiez le comportement, prêtez attention au contexte et concevez des systèmes qui ne reposent pas sur un seul signal de légitimité.

"Vous pouvez arrêter toutes les fraudes du monde. La seule chose à faire est de fermer le web", a-t-il plaisanté. "Vous voulez trouver un équilibre entre la sécurité et les frictions, mais cet équilibre doit absolument pencher en faveur de la sécurité.

4. Les pirates collaborent. Il en va de même pour les défenseurs.

L'une de ses critiques les plus acerbes ? "Les méchants sont plus doués que vous pour le partage et la collaboration", déclare-t-il.

Les cybercriminels échangent des outils, des tactiques et des conseils. Mais les défenseurs sont souvent cloisonnés par l'industrie, la concurrence ou la bureaucratie.

"Si je travaille dans un secteur particulier et que mon entreprise est victime d'un type d'attaque spécifique, le fait de partager ces informations permet aux autres acteurs du même secteur de se protéger avant d'être à leur tour pris pour cible", a-t-il déclaré.

En résumé, le paysage des menaces n'est pas cloisonné, et nos défenses ne doivent pas l'être non plus.

"Si je travaille dans un secteur particulier et que mon entreprise est victime d'un type d'attaque spécifique, le fait de partager cette information permet aux autres acteurs du même secteur de se protéger avant d'être à leur tour pris pour cible".

5. La confiance zéro est la façon de reconstruire la confiance

Brett estime que les contenus générés par l'IA, comme les "deepfakes", empêchent les gens de savoir à quoi se fier. Il est essentiel de faire preuve d'esprit critique et de rester sceptique en ligne. Mais les organisations doivent trouver des moyens de rétablir la confiance.

"Chaque nouvel engagement entre le client et l'organisation doit se faire dans une optique de confiance zéro ", recommande-t-il.  

Dans un monde où la perception peut être falsifiée en temps réel, la confiance ne peut être présumée. Il faut le mériter, encore et encore.

"Faites tout ce que vous pouvez en arrière-plan pour anticiper les risques de fraude, puis agissez à ce moment-là", a conseillé Brett.

La confiance zéro n'est pas seulement une stratégie technique. C'est une habitude quotidienne et un état d'esprit. Et dans ce contexte de menaces en constante évolution, c'est notre meilleure chance de rester préparés.

Écouter, s'abonner et commenter The Segment

Vous voulez en savoir plus sur Brett Johnson ? Retrouvez l'épisode complet de The Segment : Un podcast sur le leadership sans confiance sur notre site web, Apple Podcasts, Spotify, ou tout autre moyen d'écoute.

Sujets connexes

Articles connexes

Rejoignez Illumio pour HIMSS 2023 à Chicago
Cyber Resilience

Rejoignez Illumio pour HIMSS 2023 à Chicago

Une invitation à rejoindre Illumio à HIMSS 2023 à Chicago pour réseauter, socialiser et rencontrer des experts en sécurité des soins de santé pendant la conférence.

Nos articles préférés sur la confiance zéro d'août 2023
Cyber Resilience

Nos articles préférés sur la confiance zéro d'août 2023

Voici quelques-unes des histoires et des perspectives de Zero Trust qui ont retenu notre attention ce mois-ci.

Opérationnalisation de la confiance zéro - Etapes 2 et 3 : Déterminer sur quel pilier de la confiance zéro se concentrer et spécifier le contrôle exact
Cyber Resilience

Opérationnalisation de la confiance zéro - Etapes 2 et 3 : Déterminer sur quel pilier de la confiance zéro se concentrer et spécifier le contrôle exact

La protection de la charge de travail englobe de nombreuses capacités de sécurité, y compris, mais sans s'y limiter, la sécurisation et la correction efficaces du système d'exploitation et de toutes les applications installées, les contrôles de protection contre les menaces basés sur l'hôte tels que l'antivirus, l'EDR, la surveillance de l'intégrité des fichiers, le pare-feu basé sur l'hôte, etc.

Ce que les organisations à but non lucratif apprennent au secteur de la cybersécurité
Segmentation sans confiance

Ce que les organisations à but non lucratif apprennent au secteur de la cybersécurité

Kelley Misata, experte en cybersécurité pour les organisations à but non lucratif, vous expliquera comment ces dernières abordent la sécurité avec empathie, dans un but précis et dans un état d'esprit d'écoute.

Le point de vue d'un cyberpsychologue sur la culture de la culpabilité dans le domaine de la cybersécurité
Segmentation sans confiance

Le point de vue d'un cyberpsychologue sur la culture de la culpabilité dans le domaine de la cybersécurité

Découvrez comment le stress, les menaces de l'IA et le comportement humain rendent la confiance zéro essentielle à la cyber-résilience.

8 questions que les RSSI devraient se poser sur l'IA
Cyber Resilience

8 questions que les RSSI devraient se poser sur l'IA

Découvrez huit questions que les RSSI doivent se poser pour protéger leurs organisations contre les attaques de ransomware assistées par l'IA.

Supposons une rupture.
Minimiser l'impact.
Augmenter la résilience.

Vous souhaitez en savoir plus sur la segmentation zéro confiance ?